Certification Microsoft architecting Microsoft Azure Solutions par Evolution Multimédia
Lieu(x)
En centre (06)
Durée
Total : 35 heures
En centre : 35 heures
Financement
Demandeur d’emploi
Salarié
Éligible CPF
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Modèle d'architecture d'applications dans Azure
Modèles de ressources
Modèles de performance
Modèles de résilience
Modèles d'évolutivité
Modèles de données
Déploiement de ressources avec Azure Resource Manager
Modèles ARM
Role
- Based Access Control (RBAC)
Stratégies des ressources
Sécurité
Créer des Blocks
Ateliers pratiques : Premiers pas avec Azure Resource Manager
Création d'applications serveur basées sur le modèle Azure IaaS
Haute disponibilité
Infrastructure modélisée
Machines connectées aux domaines
Ateliers pratiques : Déploiement de workloads d'infrastructure dans Azure
Création d'applications serveur dans Azure
Infrastructure sur le modèle Platform
- as
- a
- Service (PaaS)
High
- Performance Compute (HPC)
Migration
Ateliers pratiques : Déploiement de workloads de serveur géré dans Azure
Création d'application sans serveur (Serverless) dans Azure
Azure Web App
Azure Fonctions
Intégration
Haute performance
Ateliers pratiques : Déploiement de workloads sans serveur dans Azure
Sauvegarde des solutions Azure avec Azure Storage
Tarifs
Stockage Blob
Fichiers
StorSimple
Ateliers pratiques : Déploiement du stockage Azure pour prendre en charge d'autres charges de travail dans Azure
Comparer les options de base de données dans Azure
Relationnel
Services NoSQL
Azure Cosmos DB
Data Storage
Data Analysis
Ateliers pratiques : Déploiement d'instances de base de données dans Azure
Composants réseaux Azure
VNETs
Répartition de charges
Connectivité externe
Connectivité hybride
Ateliers pratiques : Déploiement de composants réseau à utiliser dans les solutions Azure
Gestion de la sécurité et de l'identité pour des solutions Azure
Surveiller la sécurité
Sécurité des données
Sécuriser les applications Azure Active Directory (AAD)
Identité hybride
Intégrer des applications dans Azure AD
Ateliers pratiques : Déploiement de services pour sécuriser les secrets dans Azure
Intégration des services SaaS dans Azure
Services Cognitifs
Bot Services
Machine Learning
Services Média
Ateliers pratiques : Déploiement d'instances de service en tant que composants de solutions Azure globales
Intégration des composants Azure au travers des services de messagerie
Messages des évènements
Intégration
IoT
Ateliers pratiques : Déploiement de composants de messagerie pour faciliter la communication entre les ressources Azure
Surveillance et automatisation des solutions Azure
Surveiller des Applications
Surveiller la plate
- forme
Su
Modèles de ressources
Modèles de performance
Modèles de résilience
Modèles d'évolutivité
Modèles de données
Déploiement de ressources avec Azure Resource Manager
Modèles ARM
Role
- Based Access Control (RBAC)
Stratégies des ressources
Sécurité
Créer des Blocks
Ateliers pratiques : Premiers pas avec Azure Resource Manager
Création d'applications serveur basées sur le modèle Azure IaaS
Haute disponibilité
Infrastructure modélisée
Machines connectées aux domaines
Ateliers pratiques : Déploiement de workloads d'infrastructure dans Azure
Création d'applications serveur dans Azure
Infrastructure sur le modèle Platform
- as
- a
- Service (PaaS)
High
- Performance Compute (HPC)
Migration
Ateliers pratiques : Déploiement de workloads de serveur géré dans Azure
Création d'application sans serveur (Serverless) dans Azure
Azure Web App
Azure Fonctions
Intégration
Haute performance
Ateliers pratiques : Déploiement de workloads sans serveur dans Azure
Sauvegarde des solutions Azure avec Azure Storage
Tarifs
Stockage Blob
Fichiers
StorSimple
Ateliers pratiques : Déploiement du stockage Azure pour prendre en charge d'autres charges de travail dans Azure
Comparer les options de base de données dans Azure
Relationnel
Services NoSQL
Azure Cosmos DB
Data Storage
Data Analysis
Ateliers pratiques : Déploiement d'instances de base de données dans Azure
Composants réseaux Azure
VNETs
Répartition de charges
Connectivité externe
Connectivité hybride
Ateliers pratiques : Déploiement de composants réseau à utiliser dans les solutions Azure
Gestion de la sécurité et de l'identité pour des solutions Azure
Surveiller la sécurité
Sécurité des données
Sécuriser les applications Azure Active Directory (AAD)
Identité hybride
Intégrer des applications dans Azure AD
Ateliers pratiques : Déploiement de services pour sécuriser les secrets dans Azure
Intégration des services SaaS dans Azure
Services Cognitifs
Bot Services
Machine Learning
Services Média
Ateliers pratiques : Déploiement d'instances de service en tant que composants de solutions Azure globales
Intégration des composants Azure au travers des services de messagerie
Messages des évènements
Intégration
IoT
Ateliers pratiques : Déploiement de composants de messagerie pour faciliter la communication entre les ressources Azure
Surveillance et automatisation des solutions Azure
Surveiller des Applications
Surveiller la plate
- forme
Su
Objectifs
- Concevoir l'infrastructure de calcul en vue de l'hébergement
- Mettre en oeuvre les données de conception, pour le stockage des données quelle que soit leur nature (relationnelle, non
- relationnelle)
- Mettre en oeuvre les réseaux et la connectivité, tout en garantissant la sécurité des accès
- Concevoir des solutions de sécurité et d'identité, pour anticiper les risques, protéger les ressources de l'entreprise et mettre en place un mécanisme de gouvernance
- Définir les solutions pour les services de plates
- formes tels que l'intelligence artificielle, IoT, la messagerie ou encore les services médias
- Concevoir une stratégie pour automatiser les opérations et assurer la surveillance et la performance du système
- Mettre en oeuvre les données de conception, pour le stockage des données quelle que soit leur nature (relationnelle, non
- relationnelle)
- Mettre en oeuvre les réseaux et la connectivité, tout en garantissant la sécurité des accès
- Concevoir des solutions de sécurité et d'identité, pour anticiper les risques, protéger les ressources de l'entreprise et mettre en place un mécanisme de gouvernance
- Définir les solutions pour les services de plates
- formes tels que l'intelligence artificielle, IoT, la messagerie ou encore les services médias
- Concevoir une stratégie pour automatiser les opérations et assurer la surveillance et la performance du système
Centre(s)
- Nice (06)
- St Laurent du Var (06)
- Valbonne (06)
Métier(s)
- Administrateur / Administratrice de bases de données
- Administrateur / Administratrice de la messagerie
- Administrateur / Administratrice de serveurs
- Administrateur / Administratrice de site Web
- Administrateur / Administratrice de site internet
- Administrateur / Administratrice réseau informatique
- Administrateur / Administratrice réseaux - télécoms
- Administrateur / Administratrice système informatique
- Administrateur / Administratrice systèmes et réseaux
- Administrateur / Administratrice sécurité informatique
- Agent / Agente d'enquêtes
- Agent recenseur / Agente recenseuse
- Analyste en vulnérabilité de code logiciel
- Architecte cloud
- Architecte de bases de données
- Architecte de données informatiques
- Architecte de sécurité des systèmes d'information
- Architecte multimédia
- Architecte réseaux informatiques
- Architecte système d'information
- Architecte système informatique
- Architecte technique informatique
- Auditeur / Auditrice en système d'information
- Auditeur / Auditrice en sécurité des systèmes d'information
- Auditeur informaticien / Auditrice informaticienne
- Chargé / Chargée d'enquêtes
- Chef d'équipe d'enquêteurs
- Chef de groupe d'enquêteurs
- Data manager
- Enquêteur / Enquêtrice au téléphone
- Enquêteur / Enquêtrice d'opinion
- Enquêteur / Enquêtrice des ménages
- Enquêteur / Enquêtrice sondage
- Enquêteur / Enquêtrice terrain
- Enquêteur client / Enquêtrice cliente mystère
- Expert / Experte en communication et réseaux
- Expert / Experte en cybersécurité
- Expert / Experte en sécurité des systèmes d'exploitation
- Expert / Experte en sécurité des systèmes d'information
- Expert / Experte en technologie Internet et multimédia
- Expert / Experte en tests d'intrusion - sécurité des systèmes d'information
- Expert / Experte méthodes et outils en informatique
- Expert / Experte méthodes et qualité informatique
- Expert / Experte qualité informatique
- Expert / Experte réseaux et télécoms
- Expert / Experte système d'exploitation
- Expert / Experte système et réseaux
- Expert / Experte sécurité informatique
- Expert / Experte sécurité, méthode et qualité informatique
- Ingénieur / Ingénieure méthodes informatiques
- Ingénieur / Ingénieure réseau informatique
- Ingénieur / Ingénieure système informatique
- Ingénieur / Ingénieure système réseau informatique
- Ingénieur / Ingénieure sécurité informatique
- Ingénieur / Ingénieure sécurité web
- Panéliste
- Post auditeur / Post auditrice en sécurité des systèmes d'information
- Qualiticien / Qualiticienne logiciel en informatique
- Recruteur / Recruteuse de donateurs
- Responsable qualité web
- Responsable sécurité des systèmes d'information
- Responsable sécurité informatique
- Sondeur enquêteur / Sondeuse enquêtrice
- Superviseur / Superviseuse d'enquêteurs
- Testeur / Testeuse de produits de consommation
Compétence(s)
- Algorithmique
- Analyse d'incidents
- Audit des systèmes d'information
- Audit interne
- Cahier des charges
- Caractéristiques des logiciels d'interface (middleware)
- Conduite d'opérations de gestion de crise
- Cryptologie
- Domaine informatique client-serveur
- Droit du Numérique
- Gestion administrative
- Gestion comptable
- Gestion de bases de données
- Gestion de projet
- Gestion des risques (Risk Management)
- Génie logiciel
- Infogérance / télémaintenance
- Informatique de gestion
- Informatique industrielle
- Informatique scientifique
- Ingénierie d'exploitation
- Intelligence artificielle
- Lecture de plan urbain
- Logiciel de conception et analyse d'enquête
- Logiciel de création et d'analyse de questionnaire
- Micro-informatique
- Modélisation informatique
- Méthodes d'analyse (systémique, fonctionnelle, de risques, ...)
- Métrologie
- Normes et standards d'exploitation
- Normes qualité
- Normes rédactionnelles
- Paramétrage de logiciels
- Pratique de l'enquête
- Principes d'intégration de matériels et de logiciels
- Procédures d'appels d'offres
- Procédures de tests
- Produits multimédia
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Protection des données numériques
- Protocoles et normes télécoms
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles d'installation informatiques
- Règles de sécurité Informatique et Télécoms
- Réseaux informatiques et télécoms
- Site web
- Système d'exploitation AS 400
- Système d'exploitation Gcos
- Système d'exploitation HP-Ux
- Système d'exploitation IBM Aix
- Système d'exploitation Irix
- Système d'exploitation Linux
- Système d'exploitation MVS
- Système d'exploitation MacOS
- Système d'exploitation Solaris
- Système d'exploitation Unix
- Système d'exploitation Windows
- Système d'exploitation informatique Android
- Système d'exploitation informatique Apache Tomcat
- Système d'exploitation informatique Open BSD
- Système d'exploitation informatique Sun OS
- Système d'exploitation informatique VMWare (virtualisation d'architecture)
- Système d'exploitation informatique VirtualBox
- Système de Gestion de Bases de Données (SGBD)
- Système de messagerie
- Système embarqué
- Système interactif d'aide à la Décision (SIAD)
- Système réseau (LAN, MAN, WAN)
- Système temps réel
- Système à temps partagé ou transactionnel
- Systèmes d'exploitation informatique
- Techniques de communication
- Techniques de comptage
- Techniques de sondage d'opinions
- Technologie de l'internet
- Technologies de l'accessibilité numérique
- Urbanisation des systèmes d'information
- Utilisation d'appareils de lecture optique de codes-barres (pistolet, flasheur, ...)
- Évaluation de risques sécurité Informatique et Télécoms
Formation proposée par : Evolution Multimédia
À découvrir